ຄອມພິວເຕີ, ດໍາເນີນໂຄງການ
A ການທໍາງານຂອງ hash ແມ່ນ: ສິ່ງທີ່ມັນແມ່ນ, ວ່າເປັນຫຍັງແລະມີຫຍັງເກີດຂື້ນ
ປົກກະຕິແລ້ວ, ໃນເວລາທີ່ການດາວໂຫຼດ torrents ຫຼືໄຟລ໌ໄດ້ໂດຍກົງດ້ວຍຕົນເອງໃນຄໍາອະທິບາຍບໍ່ມີບາງສິ່ງບາງຢ່າງເຊັ່ນ: « ad33e486d0578a892b8vbd8b19e28754 » (ສໍາລັບຕົວຢ່າງ, ໃນ ex.ua), ມັກຈະມີຫມາຍເຫດ« md5 ». ລະຫັດ hash ນີ້ - ຜົນທີ່ຈະອອກຜົນລັບການທໍາງານຂອງ hash ຫຼັງຈາກການປະມວນຜົນຂໍ້ມູນທີ່ເຂົ້າມາໄດ້. ໃນພາສາອັງກິດ hash ໄດ້ຊີ້ໃຫ້ເຫັນຄວາມສັບສົນ, marijuana, ວັດສະພືດ, ຫຼືອາຫານຂອງຊີ້ນ minced ແລະຜັກໄດ້. ຖອດລະຫັດ hash ແມ່ນມີຄວາມຫຍຸ້ງຍາກຫຼາຍ, ພວກເຮົາສາມາດເວົ້າວ່າມັນແມ່ນເພງນຶ່ງໃນດວງປະຕິບັດ. ຫຼັງຈາກນັ້ນ, ຄໍາຖາມທີ່ເກີດຂື້ນ: "ເປັນຫຍັງຈຶ່ງເຮັດແນວໃດພວກເຮົາຕ້ອງການທັງຫມົດເຫຼົ່ານີ້ ປະຕິບັດຫນ້າ hash, ຖ້າຫາກວ່າ ພວກເຂົາເຈົ້າໃຫ້ເປັນ gibberish incomprehensible, ເຊິ່ງຍັງບໍ່ສາມາດໄດ້ຮັບການ deciphered?". ນີ້ຈະໄດ້ຮັບການປຶກສາຫາລືໃນບົດຄວາມນີ້.
ແມ່ນຫຍັງການທໍາງານຂອງ hash, ແລະເຮັດແນວໃດມັນເຮັດວຽກ?
ເປັນຫຍັງພວກເຮົາຈໍາເປັນຕ້ອງໄດ້ທໍາງານຂອງ hash ບໍ?
Hash: ສິ່ງທີ່ເຂົາເຈົ້າມີ t
1. ການທໍາງານຂອງການກວດສອບຄວາມສົມບູນຂອງຂໍ້ມູນຂ່າວສານທີ່
ໃນເວລາທີ່ ລະບົບສາຍສົ່ງຂໍ້ມູນ ເຄືອຂ່າຍ, ມີການຄິດໄລ່ຂອງ packet hash ໄດ້, ແລະຜົນໄດ້ຮັບນີ້ຍັງໄດ້ຖືກຖ່າຍທອດກັນກັບໄຟລ໌. ໃນເວລາທີ່ໄດ້ຮັບການຄໍານວນອີກຄັ້ງລະຫັດ hash ແລະປຽບທຽບກັບມູນຄ່າທີ່ໄດ້ຮັບຈາກເຄືອຂ່າຍ. ຖ້າຫາກວ່າລະຫັດບໍ່ກົງກັບ, ມັນຊີ້ໃຫ້ເຫັນຄວາມຜິດພາດ, ແລະການດັ່ງກ່າວເສຍຫາຍຈະໄດ້ຮັບການຍົກຍ້າຍອີກເທື່ອຫນຶ່ງ. ໃນການທໍາງານຂອງການຄິດໄລ່ດັ່ງກ່າວຄວາມໄວໄວແຕ່ຈໍານວນຂະຫນາດນ້ອຍຂອງຄ່າ hash ແລະສະຖຽນລະພາບທີ່ທຸກຍາກ. ຕົວຢ່າງຂອງປະເພດນີ້: CRC32, ເຊິ່ງມີພຽງແຕ່ 232 ຄ່າທີ່ແຕກຕ່າງກັນ.
2. ຫນ້າທີ່ເຂົ້າລະຫັດ
ປະເພດນີ້ ແມ່ນຖືກນໍາໃຊ້ເພື່ອປົກປັກຮັກສາຕໍ່ຕ້ານ ການເຂົ້າເຖິງຮັບອະນຸຍາດ (ND). ພວກເຂົາເຈົ້າອະນຸຍາດໃຫ້ທ່ານເພື່ອກວດກາເບິ່ງເພື່ອເບິ່ງວ່າມີການທຸຈະລິດຂໍ້ມູນເປັນຜົນມາຈາກຫຼວງພະບາງໃນໄລຍະການຍົກຍ້າຍຂອງໄຟລ໌ໃນໄລຍະເຄືອຂ່າຍໄດ້. True hash ສາມາດໃຊ້ໄດ້ສາທາລະນະ, ໃນກໍລະນີດັ່ງກ່າວນີ້, ເປັນ hash ເອກະສານທີ່ໄດ້ຮັບສາມາດໄດ້ຮັບການຄໍານວນໂດຍໃຊ້ຄໍາຂອງບັນດາໂຄງການທີ່ແຕກຕ່າງກັນໄດ້. ຄຸນນະສົມບັດດັ່ງກ່າວຊີວິດຍາວແລະປະຕິບັດງານຄວາມຫມັ້ນຄົງ, ແລະການຊອກຫາສໍາລັບການ collisions (ກົງກັນທີ່ເປັນໄປໄດ້ຜົນໄດ້ຮັບຈາກຂໍ້ມູນແຫຼ່ງທີ່ແຕກຕ່າງ) ມີຄວາມຊັບຊ້ອນຫຼາຍ. ຫນ້າທີ່ດັ່ງກ່າວໄດ້ຖືກນໍາໃຊ້ສໍາລັບການເກັບຮັກສາໃນຖານຂໍ້ມູນລະຫັດຜ່ານ (SH1, SH2, MD5) ແລະຂໍ້ມູນຂ່າວສານທີ່ມີຄຸນຄ່າອື່ນໆ.
3. ການເຄື່ອນໄຫວໄດ້ຖືກອອກແບບມາເພື່ອສ້າງເປັນໂຄງປະກອບຂໍ້ມູນປະສິດທິພາບ
ຈຸດປະສົງຂອງມັນແມ່ນແທນທີ່ຈະອົງການຈັດຕັ້ງຂະຫນາດເລັກແລະສ້າງສະອາດຂໍ້ມູນໃນໂຄງປະກອບການພິເສດ, ທີ່ຖືກເອີ້ນວ່າຕາຕະລາງ hash ໄດ້. ຕາຕະລາງນີ້ອະນຸຍາດໃຫ້ທ່ານສາມາດຕື່ມຂໍ້ມູນໃຫມ່, ລຶບຂໍ້ມູນແລະຄົ້ນຫາຂໍ້ມູນທີ່ກໍານົດໄວ້ຢູ່ທີ່ຄວາມໄວສູງທີ່ສຸດ.
Similar articles
Trending Now